الأحد، 14 أغسطس 2016

أختراق السيارات لم يعد بشيئ صعب !!


جميعنا يعلم مدى التطور التقني الكبير الذي دخل في جميع انظمة الحياة وجميع معاملاتها وظهر مسمى انترنت الاشياء IOF  ومن اشهر هذه الانظمة التي بدء الانترنت والتكنلوجيا الحديثه تغزوها السيارات  وانظمة التحكم بها .


لذلك نتكلم اليوم عن السيارات وكيف يمكن اختراق انظمتها من قبل المخترقين وخطورة دخول الانترنت والتكنلوجيا بشكل مفرط في السيارات المستخدمة بشكل كبير جدا جدا جدا  , طبعا مجالات استخدام التقنيه في السيارات كبير لا حصر له بتدوينه واحد لذلك نذكر جانب مهم من هذه الجوانب في مقالة اليوم .


طبقا لتقرير صادر عن خبراء امن الكمبيوتر هناك عشرات الملايين من السيارات التي تستخدم انظمة الدخول بدون مفتاح معرضة للسرقة  .

وتزعم صحيفة " theguardian  "ان هناك  ما يقارب ال 100 مليون سيارة من شركة volkswagen تم بيعها على مدى 20 سنة الماضية يمكن ان يتم اختراقها فقط باستخدام ادوات رخيصة ومتوفرة على الانترنت وكل ما يحتاجه القرصان من معدات لفتح السيارة عن بُعد هو جهاز راديو منزلي تبلغ تكلفته نحو 38.77 دولار.  , وهناك شركات اخرى مثل "skoda ,  audi , seat , "
التي تم صنعها منذ عام 1995 تشترك باستخدام نظام مماثل لشركة volkswagen لذلك تشترك في نفس التهديد الامني .

فنحن نتكلم الان عن كبرى شركات صناعة السيارات التي تشتمل الانظمة الحديثة في سياراتها  من الممكن لمالكيها ان يتضرروا من سرقتها اذا استعان اللصوص الحقيقيين بالصوص الرقميين .

وفي تجربة قام بها ثلاثة باحثون من جامعة birmingham في انجلترا مع مجموعة مكونة من 4 باحثين اخرين من شركة كاسبر اند اوزوالد  وجدوا بعض نقاط الضعف والثغرات في سيارة Audi Q3 التي صدرت هذا العام .
والطريقة الثانية للهجوم تشمل استغلال ثغرة في شفرات قديمة مستخدمة في عدد من العلامات التجارية الأخرى.

واكتشف الفريق أنه يمكن للقراصنة التقاط الإشارات الخاصة بمفاتيح السيارات وسرقتها عن طريق جهاز راديو منزلي رخيص.
واكتشف الباحثون أنه يمكن فتح الكثير من سيارات فولكسفاغن عن طريق نسخ مفاتيحها الرقمية. ويمكن للقراصنة اختراق نظام فتح السيارة بدون مفتاح في الأنماط المعيبة، في عملية تشمل العديد من المفاتيح المشفرة.
وقال متحدث باسم فولكسفاغن إن العديد من السيارات الحديثة لم تتأثر بهذه المشكلة، ومنها طرازات غولف وتيغوان وباسات، مضيفا أن "القسم المختص في فولكسفاغن يتواصل مع الباحثين، ويجري تبادلا بناء لنتائج البحث".
كما قال المتحدث إن هذا العيب "لا يمكن القراصنة من تشغيل محرك السيارة".
واتفق الباحثون مع فولكسفاغن على عدم نشر بعض المعلومات الهامة، ومنها شفرات المفاتيح الرقمية.
ويقول الخبير الأمني، كين مونرو، إن ثمة تفاصيل مهمة عن كيفية القرصنة حُذفت من التقرير المنشور.
وأضاف "أنت بحاجة إلى معرفة على مستوى أكاديمي بالتشفير كي يمكنك القيام بأمر كهذا".
وأضاف أن البحث هو الأحدث ضمن سلسلة من الأبحاث عن إمكانية اختراق أنظمة التشغيل في السيارات الحديثة.
ومضى قائلا إن "المُصنّعين يفعلون الصواب الآن، لكن ثمة مشكلة كبيرة في السيارات الموجودة بالفعل، وهي سيارات قد تستمر لعشر سنوات، وإصلاحها جميعا أمر صعب".
وأوضح بالقول "في الغالب، يتطلب الأمر استبدال كل وحدات التحكم في كل السيارات".
وربما يكون من الممكن منع أسلوب الهندسة العكسية الذي استخدمه الباحثون من أجل الحيلولة دون اكتشاف القراصنة شفرات المفاتيح، بحسب مونرو.


هناك تعليق واحد:

  1. أعتقد أن اختراق السيارات أمر سهل نسبيا مقارنة باختراق الكمبيوترات
    ولذلك لن تستطيع الشركات القضاء عليها وستصبح مثل لعبة القط والفأر
    ومن يعلم قد تبدأ السيارات باستخدام جدار حماية

    http://carbycars.blogspot.com/

    ردحذف

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)